ImageVerifierCode 换一换
格式:DOCX , 页数:38 ,大小:1.41MB ,
资源ID:6710266      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/6710266.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(SRE报告解读.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

SRE报告解读.docx

1、SRE报告解读很早就想写,关于如何看SRE报告的文章。 只是这东西,我觉得不是用文字,就能完全表达清楚的。做为教程的第一帖,我先讲一下SRE报告的“结构”。掌握了结构,大家就不会对满屏的英文,感到头疼了。第一讲一。SRE报告整体结构说明一份完整的 SRE 报告,分为如下 13 部分:1. 注册表启动项目2. 启动文件夹3. 系统服务项目4. 系统驱动文件5. 浏览器加载项6. 正在运行的进程(包括进程模块信息)7. 文件关联8. Winsock 提供者9. Autorun.inf10.HOSTS 文件11.进程特权扫描12.API HOOK13.隐藏进程其中,判断一台电脑,是否存在异常,主要是

2、查看:1. 注册表启动项目3. 系统服务项目4. 系统驱动文件6. 正在运行的进程8. Winsock 提供者9. Autorun.inf10.进程特权扫描在这次的教程中,我先讲解第一项:注册表启动项目, 的结构看法。二。SRE报告注册表启动项目,结构讲解在任何一份SRE报告中,注册表启动项目,都有相同的结构,我下面随便举个例子:HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun (Verified)Microsoft Windows 2000 Publisher第一行:HKEY_LOCAL_MACHINESoftwareMi

3、crosoftWindowsCurrentVersionRun ,代表的是:这个启动项目,在注册表中的详细位置。第二行: (Verified)Microsoft Windows 2000 Publisher,由三部分组成:1. ,这个项目,是指该启动项,在注册表中的名称。不同的启动项目,自然名称也不会相同。2. ,这个项目,分两种情况: 对于(经过验证的)系统关键文件,SRE则直接列出该项目的文件名称,而不给出相应的详细路径。这种文件,一般在后面都会标有“(Verified)”,我后面解释。 对于普通文件,则会在这个项目中,给出详细的文件路径和名称,比如:c:windowssystem32ab

4、c.exe在我们这次的例子中,是满足:的。引用:说明:这个说法有误。其实在此处,显示的就是该注册表键完整的键值,无论其是否是正常的文件或经过验证的文件。对于键值为相对路径的情况(如Explorer.exe),系统自动遍历环境变量PATH中的文件夹列表,来查找文件。by 轩辕小聪 08.06.153.(Verified)Microsoft Windows 2000 Publisher,这项代表:该文件,是否含有“公司签名认证”SRE这个软件,自身具备了对“系统关键文件”和一些“众所周知的软件的文件”(如:explorer.exe,winlogon.exe,userinit.exe等)的“验证检测

5、”,凡是通过了检测的系统关键文件,SRE在公司名这里,都会标有:Verified,这个英文。换个角度来说:在SRE报告中,凡是出现“Verified”这个英文的启动项目,都100是正常的启动项目。引用:100%这个说法太绝对了。其实看被机器狗修改的文件就知道,有这个字样,但是没有公司名称,也是有问题的。严格意义上来说,这叫“数字签名验证”,使用的是一定的对称散列算法。by 轩辕小聪 08.06.15总结一下,在SRE报告的:注册表启动项目中,虽然条目有很多,但是,全部都遵守这个结构:【启动项目的详细注册表位置】【启动项目的名称】【启动项目对应的文件的详细路径】【公司签名】我们再来看个例子,大家

6、对照着,看一下:HKEY_LOCAL_MACHINESoftwareMicrosoftWindows NTCurrentVersionWinlogon (Verified)Microsoft Windows 2000 Publisher看完这两行,大家应该得到如下结论:此启动项目名称:Shell此启动项目对应文件: Explorer.exe此启动项目在注册表中对应的位置:HKEY_LOCAL_MACHINESoftwareMicrosoftWindows NTCurrentVersionWinlogon公司签名:Microsoft Windows 2000 Publisher是否经过SRE“验

7、证”:是 (因为有Verified)引用:Microsoft Windows 2000 Publisher在这里不止是公司的名称。系统文件的版本信息中可见的公司名称,其实是Microsoft Corporation然而对于系统文件,SREng可以显示更具体的细节,因此这里显示的是这样一个结果。可以发现,SREng2.5和2.6在这个地方显示的结果不同。by 轩辕小聪 08.06.15三。启动项目的“特例”1. 咱们上面讲的,是标准的启动项目信息,有些文件的启动项目,稍微“拐了一个弯”,我们来看个例子,我再讲解:HKEY_LOCAL_MACHINESoftwareMicrosoftWindows

8、CurrentVersionRun NVIDIA Corporation这个启动项目,算是比较复杂的了,但还算是够常见,第一行,不解释了。主要解释第二行的中间:和我们上面讲解的结构不同。这个启动项目,具有一层隐含意思。在windows中,DLL类型的文件(动态数据库链接文件),是不能自己独立运行的。它必须找“载体”来运行。在windows系统中,运行 DLL 类型的文件的载体,就是:Rundll32.exe。所以,我们分析一下上面那行文件信息:RUNDLL32.EXE C:WINNTsystem32NvMcTray.dll,NvTaskbarInit意思就是:C:WINNTsystem32Nv

9、McTray.dll,这个真正的启动文件,正在依靠 RUNDLL32.EXE,这个程序,进行启动。对于这种启动项目,在文件详细信息这里,其结构就发生了变化,变为:载体 主运行文件的详细位置。这个大家能理解就行了。在windows系统中,载体,不止包括:rundll32.exe,常见的,还包括:svchost.exe,大家照猫画虎,应该可以想到的。引用:在这里更加正确和根本的解释是:键值所显示的,是系统按此项启动时,执行的命令行。因此这里说的实际上是命令行的构成。这里其实是启动Rundll32.exe,把dll名和其他相应参数作为命令行(CommandLine)参数传递。by 轩辕小聪 08.0

10、6.152. 在windows系统中,有一项及其特殊的启动项目,其名称为:AppInit_dlls对于这个键值,正常的情况是:该项目的值,为空。也就是说,正常的电脑,这个启动项目,应该是这样的:HKEY_LOCAL_MACHINESoftwareMicrosoftWindows NTCurrentVersionWindows N/A如果在一份报告中,此项的“文件信息”,这个位置,出现东西,则分两种情况考虑:被美化软件,修改目前许多朋友,都喜欢通过美化软件,来美化系统。据我所知,有些高级美化软件,为了达到彻底美化系统的效果,会修改此键值,典型的软件:Windows Blinds这款软件安装后,此

11、项目的值被修改为:wbsys.sys。大家知道就行了。注意: 此项注册表启动信息,绝对不能删除,只能在SRE中,双击进入编辑模式,然后把里面的文件名称去掉,留为空值,就可以了。被病毒修改。遇到上面的美化情况,可以问一下电脑的使用者,是否美化了系统,使用了什么美化软件。如果没有用,而且,此键值出现了文件信息,则中毒的几率非常大。比如下面的例子:HKEY_LOCAL_MACHINESoftwareMicrosoftWindows NTCurrentVersionWindows N/A如果这个启动项目,出现在报告中,必须要引起100000000000的高度重视,必须看清是空值(即正常值),还是有其他

12、信息。判断方法: 看这个文件(如我的例子中的:kamabas.dll),是不是在报告的“正在运行的系统进程”,中,插入了大部分进程。如果是:则100为病毒。(后面我会再次讲到的)引用:这里的说法比较笼统。实际上,这一个键值显然不是为了病毒而存在的-这个键值的作用,是每一个进程启动加载user32.dll的时候,会自动加载这个键值中保存的所有dll美化软件就是使用这样的功能,对所有使用图形界面的程序的窗口进行改造。只是为了能被所有加载user32.dll的进程加载,就可以使用这些项目,包括某些杀毒软件。SREng对于此项非空的提示,并不表示一定是病毒造成的问题,应谨慎判断。by 轩辕小聪 08.

13、06.15四。启动项目“通用正常启动信息”对于windows XP 系统,在任何一台电脑上,都有如下启动信息,这些信息都是正常信息,看到后无须判断,直接精简掉:1.HKEY_LOCAL_MACHINESOFTWAREMicrosoftActive SetupInstalled Components26923b43-4d38-484f-9b9e-de460746276c N/A2.HKEY_LOCAL_MACHINESOFTWAREMicrosoftActive SetupInstalled Components881dd1c5-3dcf-431b-b061-f3f88e8be88a N/A3.

14、HKEY_LOCAL_MACHINESOFTWAREMicrosoftActive SetupInstalled Components2C7339CF-2B09-4501-B3F3-F3508C9228ED N/A4.HKEY_LOCAL_MACHINESOFTWAREMicrosoftActive SetupInstalled Components44BBA840-CC51-11CF-AAFA-00AA00B6015C N/A5.HKEY_LOCAL_MACHINESOFTWAREMicrosoftActive SetupInstalled Components44BBA842-CC51-1

15、1CF-AAFA-00AA00B6015B (Verified)Microsoft Windows Publisher6.HKEY_LOCAL_MACHINESOFTWAREMicrosoftActive SetupInstalled Components5945c046-1e7d-11d1-bc44-00c04fd912be (Verified)Microsoft Windows Publisher7.HKEY_LOCAL_MACHINESOFTWAREMicrosoftActive SetupInstalled Components6BF52A52-394A-11d3-B153-00C04

16、F79FAA6 (Verified)Microsoft Windows Component Publisher8.HKEY_LOCAL_MACHINESOFTWAREMicrosoftActive SetupInstalled Components7790769C-0471-11d2-AF11-00C04FA35D02 N/A9. N/A10. N/A11. (Verified)Microsoft Windows Publisher引用:在这里原作者没有很好的解释(或许他自己也不太清楚)这一项目的作用,可能导致有些读者因此认为Installed Components项目的检测是“鸡肋”。在此可

17、以告诉大家,全然不是这样,这个项目是我们当时极力向smallfrogs建议加入的项目。虽然在大部分情况下这个项目下不会存在异常,然而这个项目仍然作为一个可以启动的位置,而且是相比之下极为隐蔽的位置,彩虹桥等木马就曾藏身于此,特别因为此木马是远程注入无进程的,因此一段时间内甚难以发现其踪迹。因此此项绝非虚设。by 轩辕小聪 08.06.15五。关于 IFEO,在此项目中的反映。请提前参考:IFEO技术介绍:在SRE报告的注册表启动项目中,如果出现:HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionImage File Execu

18、tion Options则证明有IFEO,劫持情况出现,这种情况,我在以前的日志写过了,根据下面的文件信息,挑出病毒文件。留着后面删除。最后,用System Detector,这个软件,一键修复即可。举例,大家看一下,是这样的:HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionImage File Execution OptionsAppSvc32.exe HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionImage File Execution Option

19、sArSwp.exe HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionImage File Execution OptionsAST.exe HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionImage File Execution Optionsautoruns.exe 典型的IFEO类病毒,参考的SRE报告:(大部分安全类软件,都被“IFEO”了)我简单解释一下“第二行”:意思是,利用IFEO技术,劫持正常的文件名为:autoruns.exe 的文件。:

20、这个就是劫持的主体了,文件名可以看出来吧?说白了,上面的最后2行,意思就是:当碰到autoruns.exe这个文件的时候,则改为执行:addslta.exe,这个文件。引用:准确地来说,是当被IFEO劫持的程序执行时,系统转而调用目标程序,并把被IFEO劫持程序执行时的完整命令行作为命令行参数加在后面进行传递。因此当被IFEO劫持程序与目标程序是同一个时,将导致此过程不停地循环,最终使命令行长度超过系统限制而使操作失败。by 轩辕小聪 08.06.15六。如何挑选,区分正常,和不正常的启动项目。1.正常的系统文件,在不正常的文件位置。(正常的位置,相似的名称)这个,就需要看报告的人自己去掌握,

21、必须要时刻牢记,windows常见进程,对应的文件名称,位置!我举个例子,大家看一下:HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun Microsoft CorporationHKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun Microsoft Corporation这两个启动项目,是正常的?还是不正常的?这里我就不说了,留给大家,思考一下吧2.看公司签名95的病毒,其病毒文件,都是没有公司签名的,对于没有公司签名的文件,在SRE报告中,其公司名处。显示

22、为:,或者N/A。在看报告的时候,特别留心,公司签名是这种的。例如: N/A N/A当然,剩下的5,意思就是:也有伪装签名的病毒文件存在噢!这个,就得靠大家的细心了。3.善用搜索引擎有些比较“偏”的软件,虽然是正常的文件,但也没有公司签名。这种情况,还不在少数。因此,一定要善用搜索引擎,直接搜索,启动的文件,比如 abc.exe, abc.dll等等。例子: N/A稍微有点电脑知识的人,应该能看出这个启动项目是什么吧?郁闷不?公司名,居然是N/A。搞不懂卡巴公司在搞什么。4. 学会积累,总结每看一份报告,都要知道,这个电脑,安装了哪些软件,他们有哪些的(正常)进程。这个过程,不是教出来的,只能

23、是自己积累出来的。行了,第一讲,就写这么多了。今天头有点疼,可能有些我想不到的地方。上面这些,应该涵盖了90%以上的知识了。需要大家慢慢理解和消化。想学看报告,必须就要“多看报告”,至于报告的来源,我推荐瑞星卡卡助手论坛:这里面,有N多报告,提供给大家看的。刚开始的时候,看报告不要心急,逐行查验,别闲麻烦。我刚开始学看的时候,都是逐个字母的看。看的多了,积累的多了。就会很快的。下次,我继续往后写,关于 SRE报告中: 服务 这个项目。第二讲继续第一讲的内容,这次讲解: 服务一。“服务”在SRE报告中显示的结构我们还是随便拿个例子说明:NOD32 Kernel Service / NOD32krnRunning/Auto Start 第一行,分两部分:1. NOD32 Kernel Service / NOD32krn,代表:该项服务的名称NOD32 Kernel Service,为服务的全称NOD32krn,为服务的简称

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1